Consentire l'accesso root su SSH è comunemente considerato una cattiva pratica di sicurezza in tutto il settore tecnologico. Invece, è possibile eseguire attività amministrative sensibili connettendosi con un account utente ed eseguendo i comandi utilizzando sudo
.
Disabilita l'accesso root
Visualizza il contenuto del file di configurazione SSH usando il seguente comando.
cat /etc/ssh/sshd_config
In questo file troverai la seguente riga:
#PermitRootLogin no
Annulla commento alla riga usando l'editor desiderato. Quindi riavviare il servizio SSH per rendere effettive le modifiche.
/etc/init.d/ssh restart
Si noti che l'accesso all'account root sarà comunque possibile tramite la console Vultr.
Limitare l'accesso root per indirizzo IP
Come accennato in precedenza, una buona pratica di sicurezza è di non consentire affatto l'accesso root tramite SSH. Tuttavia, se l'accesso root è assolutamente necessario, è possibile limitarlo in base all'indirizzo IP.
Per limitare l'accesso root a un indirizzo IP specifico, aggiungere la seguente riga al sshd_config
file (sostituire xxx.xxx.xxx.xxx per l'indirizzo IP).
AllowUsers [email protected]
Riavviare il servizio SSH per rendere effettive le modifiche.
/etc/init.d/ssh restart